Proteggere la rete: tecnologie

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Proteggere la rete: tecnologie"

Transcript

1 Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Proteggere la rete: tecnologie Alessandro Reina <ale@security.dico.unimi.it> Aristide Fattori<joystick@security.dico.unimi.it> A.A Alessandro Reina Proteggere la rete: tecnologie A.A / 43

2 Firewall Introduzione tecnologia per la protezione dagli attacchi di rete piú diffusa Internet firewall: sistema realizzato con lo scopo di proteggere la rete interna di un organizzazione da Internet le configurazioni variano in funzione degli scopi per cui sono impiegati Alessandro Reina Proteggere la rete: tecnologie A.A / 43

3 Firewall Caratteristiche generali tutto il traffico che entra ed esce da una rete intranet deve passare attraverso il firewall solo il traffico autorizzato potrà entrare o uscire dalla rete il firewall deve essere il piú possibile immune da attacchi Tipologie packet filtering circuit-level gateway application-level gateway Alessandro Reina Proteggere la rete: tecnologie A.A / 43

4 Packet Filtering Nella sua versione piú semplice consente di abilitare/disabilitare il trasferimento di pacchetti (e quindi di dati) tra due reti basandosi su: IP del mittente IP del destinatario protocolli usati per trasferire i dati (FTP, HTTP, SMNP,... ) Vantaggi Semplice Trasparente agli utenti Opera ad alta velocità Svantaggi Difficoltà di configurazione Meccanismi di autenticazione Alessandro Reina Proteggere la rete: tecnologie A.A / 43

5 Circuit level gateway Proxy generici, in grado di operare con piú protocolli contemporaneamente opera a livello di trasporto controlla la validità delle connessioni (TCP) rispetto ad una tabella delle connessioni permesse prima di aprire una sessione regole descrivono la validità di una sessione (user, password, data, protocollo, porta sorgente/destinazione, etc.) è necessario che le applicazioni di riferimento siano scritte tenendo conto della sua presenza disponibili proxy per la maggior parte dei servizi di rete Vantaggi un unico programma è in grado di gestire piú protocolli Svantaggi generici funzionalità non molto distanti da quelle di un packet filter avanzato Alessandro Reina Proteggere la rete: tecnologie A.A / 43

6 Application level gateway Svolge le funzioni di relay tra il traffico a livello applicazione; si interpone tra i client ed il server di un applicazione: opera a livello applicazione intercetta e inoltra i messaggi client server inoltra le risposte dal server al mittente originario chiamato anche proxy server Vantaggi controlli piú sofisticati del packet filtering operazioni di logging piú granulari Svantaggi piú lento del packet filtering maggiore richiesta di risorse Alessandro Reina Proteggere la rete: tecnologie A.A / 43

7 Architetture classiche Bastion host sistema piú esposto agli attacchi informatici alcune pratiche consentono di rendere i bastion host meno vulnerabili utile come piattaforma per un application-level o circuit-level gateway Alessandro Reina Proteggere la rete: tecnologie A.A / 43

8 Architetture classiche Screened subnet firewall Componenti: 2 router per packet filtering 1+ bastion host obiettivo: creare una sottorete isolata dalla rete da proteggere Fisicamente, tale architettura può essere realizzata anche con un singolo host: 3 schede di rete regole di packet filtering diverse per ogni scheda l architettura collassa in un singolo host (firewall) Alessandro Reina Proteggere la rete: tecnologie A.A / 43

9 Screened subnet firewall Alessandro Reina Proteggere la rete: tecnologie A.A / 43

10 Architetture classiche Screened subnet firewall La DMZ è il vero elemento distintivo dell architettura: disaccoppiamento fisico tra rete interna (con i servizi critici per l azienda) e DMZ (con i servizi di rete pubblici) non consente ad un intrusore che riesca ad accedere ad un bastion host di: accedere direttamente alla rete interna (protetta da un ulteriore livello di screening router) intercettare il traffico della rete interna (potrebbe contenere informazioni sensibili) l intrusore può intercettare traffico rete interna - bastion host e internet - rete interna Alessandro Reina Proteggere la rete: tecnologie A.A / 43

11 IDS: Intrusion Detection System Definizione insieme di componenti hardware e software dedicate a rilevare, automaticamente ed in tempo reale, il verificarsi di un intrusione in un sistema o in una rete Componenti sensori di rete (o agenti) + analizzatore centrale (ognuno su un host dedicato) sensori di rete installati su determinate porzioni di rete, solitamente quelle con i sistemi piú critici dati inviati all analizzatore, che verifica la presenza di traffico sospetto e attiva le procedure di allarme Strategie di base anomaly detection misuse detection Alessandro Reina Proteggere la rete: tecnologie A.A / 43

12 IDS: Intrusion Detection System Anomaly detection Login frequency by day and time Frequency of login at different locations Time since last login Password failures at login Execution frequency Execution denials Read, write, create, delete frequency Failure count for read, write, create and delete Alessandro Reina Proteggere la rete: tecnologie A.A / 43

13 IDS: Intrusion Detection System Misuse detection I caratteri distintivi di attacchi noti (signatures) vengono memorizzati in appositi database di attacchi alla ricezione di ogni pacchetto l analizzatore confronta lo stesso o la sequenza a cui appartiene con le signature memorizzate nel proprio database quando trova delle coincidenze attiva una serie di allarmi può erroneamente riconoscere una sequenza di pacchetti innocua come maligna e quindi provvedere ad attivare un falso allarme (false positive) Alessandro Reina Proteggere la rete: tecnologie A.A / 43

14 Netfilter Framework ( Infrastruttura fondamentale nei kernel Linux versione 2.4.x e 2.6.x; permette: packet filtering, stateless (IPv4/IPv6) e stateful (IPv4) Source e Destination Network Address Translation (SNAT, DNAT, masquerading) packet mangling infrastruttura flessibile ed estendibile via moduli kernel e applicazioni user space Alessandro Reina Proteggere la rete: tecnologie A.A / 43

15 Netfilter Caratteristiche principali insieme di hook nel kernel che permettono a moduli di registrare callback nello stack di rete TCP/IP funzione di callback chiamata per ogni pacchetto che attraversa il corrispondente hook iptables è il tool in userspace usato per specificare le regole del firewall netfilter, iptables, connection tracking e NAT formano il framework Alessandro Reina Proteggere la rete: tecnologie A.A / 43

16 Netfilter Possibili utilizzi firewall packet filtering, sia stateless che stateful NAT in scenari SOHO e non solo proxy trasparenti alterare IP header per QoS, ToS, ECN, Alessandro Reina Proteggere la rete: tecnologie A.A / 43

17 Tabelle e catene Quali sono? Attraversamento dei pacchetti tabelle principali: 1 filter (default): filtraggio dei pkt 2 nat: modifica indirizzi IP e porte dei pkt 3 mangle: modifica bit configurazione header pkt (TOS, etc.) catene di default: 1 INPUT (filter, mangle) 2 OUTPUT (filter, mangle, nat) 3 FORWARD (filter, mangle) 4 PREROUTING (mangle, nat target DNAT) 5 POSTROUTING (mangle, nat target SNAT) Alessandro Reina Proteggere la rete: tecnologie A.A / 43

18 Tabelle e catene A cosa servono? continued... ogni catena raggruppa un insieme di regole che vengono esaminate sequenzialmente, specificando cosa fare in caso di match target da seguire (terminating o non-terminating) ogni catena built-in ha una policy di default: ACCEPT, DROP possibilità di estendere il framework, tramite: nuove funzionalità di match dei pacchetti (via regole) nuovi target (estensioni via moduli e catene user-defined) Alessandro Reina Proteggere la rete: tecnologie A.A / 43

19 Overview Netfilter Alessandro Reina Proteggere la rete: tecnologie A.A / 43

20 iptables Operazioni su regole e catene Manipolazione di intere catene creare una nuova catena user-defined -N cancellare una catena vuota e non referenziata -X cambiare la policy di default (built-in chain) -P elencare le regole -L flush delle regole -F Manipolazione di singole regole aggiungere una regola in coda -A inserire una regola in testa -I sostituire una regola (ad una certa posizione) -R cancellare una regola (ad una certa posizione) -D Alessandro Reina Proteggere la rete: tecnologie A.A / 43

21 iptables Esempi # iptables -N test-chain # iptables -X test-chain # iptables -P INPUT DROP # iptables -nl Chain INPUT (policy DROP) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination # iptables -F INPUT Alessandro Reina Proteggere la rete: tecnologie A.A / 43

22 iptables Regole ogni regola specifica un insieme di condizioni che il pacchetto deve soddisfare affinchè avvenga il match a match avvenuto, il destino del pacchetto è deciso dal target specificato nella regola se nessuna regola fa match, viene applicata la policy di default Flag per creazione regole specificare source/destination -s/-d negazione di una condizione! specificare un protocollo (abilita anche estensioni) -p specificare interfaccia di input/output -i/-o specificare porta sorgente/destinazione --sport/--dport Alessandro Reina Proteggere la rete: tecnologie A.A / 43

23 iptables Esempi regole Esempio: ICMP # iptables -A INPUT -s p icmp -j DROP # ping -c PING ( ): 56 data bytes ping statistics packets transmitted, 0 packets received, 100% packet loss Esempio: TCP # iptables -A INPUT -i eth0 -s trusted-ip -p tcp --dport 22 \ -j ACCEPT # iptables -A FORWARD -i eth0 -s trusted-ip -d ip/mask \ -p tcp --dport 80 -j ACCEPT Alessandro Reina Proteggere la rete: tecnologie A.A / 43

24 Estendere iptables Nuovi match: TCP $ sudo iptables -p tcp --help TCP v1.3.8 options: --tcp-flags [!] mask comp match when TCP flags & mask == comp (Flags: SYN ACK FIN RST URG PSH ALL NONE) [!] --syn match when only SYN flag set (equivalent to --tcp-flags SYN,RST,ACK SYN) --source-port [!] port[:port] --sport... match source port(s) --destination-port [!] port[:port] --dport... match destination port(s) --tcp-option [!] number match if TCP option set Alessandro Reina Proteggere la rete: tecnologie A.A / 43

25 Estendere iptables Nuovi match ICMP $ sudo iptables -p icmp --help ICMP v1.3.8 options: --icmp-type [!] typename Valid ICMP Types: any echo-reply (pong) destination-unreachable... echo-request (ping)... UDP match icmp type (or numeric type or type/code) $ sudo iptables -p udp --help UDP v1.3.8 options: n --source-port [!] port[:port] --sport... match source port(s) --destination-port [!] port[:port] --dport... match destination port(s) Alessandro Reina Proteggere la rete: tecnologie A.A / 43

26 Estendere iptables Connection tracking Altre estensioni sono abilitate con il flag -m state Stateful packet filtering l estensione state interpreta l analisi di connection-tracking effettuata dal modulo ip conntrack $ sudo iptables -m state --help state v1.3.8 options: [!] --state [INVALID ESTABLISHED NEW RELATED UNTRACKED][,...] State(s) to match NEW: TCP SYN ESTABLISHED: TCP SYN/ACK RELATED: pkt correlato (FTP) INVALID: pkt non identificato # iptables -A FORWARD -i eth0 -m state --state NEW,INVALID \ -j DROP Alessandro Reina Proteggere la rete: tecnologie A.A / 43

27 Estendere iptables User-defined chain Cosa fare una volta che c è stato un match? ACCEPT e DROP (built-in) target che sono catene user-defined permettono di annidare regole nuovi target # iptables -N test-icmp # iptables -A OUTPUT -p icmp -j test-icmp # iptables -A test-icmp -d -j ACCEPT # iptables -A test-icmp -d -j DROP # ping -c 1 PING cnn.com ( ): 56 data bytes ping: sendto: Operation not permitted ping: wrote cnn.com 64 chars, ret=-1 Alessandro Reina Proteggere la rete: tecnologie A.A / 43

28 Estendere iptables Nuovi target LOG REJECT (--reject-with <type>) RETURN (built-in) QUEUE (built-in) oltre ai classici ACCEPT e DROP $ sudo iptables -A OUTPUT -d security.dico.unimi.it -p tcp --dport 80 \ -j REJECT --reject-with icmp-net-unreachable $ nc security.dico.unimi.it 80 idea.sec.dico.unimi.it [ ] 80 (www) : \ Network is unreachable Alessandro Reina Proteggere la rete: tecnologie A.A / 43

29 Esempi Tabella filter # iptables -N test # iptables -A test -m state --state ESTABLISHED,RELATED -j ACCEPT # iptables -A test -m state --state NEW -i! ppp0 -j ACCEPT # iptables -A test -i ppp0 -m limit -j LOG \ --log-prefix Bad packet # iptables -A test -j DROP # iptables -A INPUT -j test Alessandro Reina Proteggere la rete: tecnologie A.A / 43

30 Esempi Tabella nat - Source NAT SNAT target è utilizzato per Source Network Address Translation: target riscrive l IP sorgente nell header IP del pkt. Utilizzato quando diversi host devono condividere una connessione. Source NAT # iptables -t nat -A POSTROUTING -o ppp0 -j SNAT --to-source Masquerading # iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE Masquerading vs SNAT Sono uguali? Alessandro Reina Proteggere la rete: tecnologie A.A / 43

31 Esempi Tabella nat - Destination NAT DNAT target utilizzato per rendere disponibile un servizio di una rete interna con un IP pubblicamente accessibile. Destination NAT Cambia indirizzi di destinazione a : # iptables -t nat -A PREROUTING -i ppp0 -j DNAT --to Redirigi il traffico web verso , porta 8080: # iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 80 \ -j DNAT --to :8080 Alessandro Reina Proteggere la rete: tecnologie A.A / 43

32 Bypass (quasi) tutti i Firewall SSH Il client ssh è un programma per effettuare il login su una macchina remota e per eseguire comandi sulla stessa. Environment LH: local host, macchina all interno del restricted network RH: remote host, macchina all esterno del restricted network (IP pubblico, server SSH) Alessandro Reina Proteggere la rete: tecnologie A.A / 43

33 Tunnel SSH Esempio LH: SSH non bloccato, ricezione/invio solo dalla rete interna; porta 25 (SMTP) e 110 (POP) aperte solo dall interno. Problema Se volessimo ricevere/inviare da server esterni alla rete locale? Soluzione: tunnel work@lh:~$ ssh user@rh -L 10025:EXT_SMTP_IPSVR:25 \\ -L 10110:EXT_POP_IPSVR:110 Alessandro Reina Proteggere la rete: tecnologie A.A / 43

34 Tunnel SSH Esempio LH: SSH non bloccato, ricezione/invio solo dalla rete interna; porta 25 (SMTP) e 110 (POP) aperte solo dall interno. Problema Se volessimo ricevere/inviare da server esterni alla rete locale? Soluzione: tunnel work@lh:~$ ssh user@rh -L 10025:EXT_SMTP_IPSVR:25 \\ -L 10110:EXT_POP_IPSVR:110 Alessandro Reina Proteggere la rete: tecnologie A.A / 43

35 Tunnel SSH Esempio LH: SSH non bloccato, porta 80 bloccata Problema Google down? No!!! Soluzione: tunnel ssh -L 8080: Mmm... Qualche dubbio? Ora che facciamo? Alessandro Reina Proteggere la rete: tecnologie A.A / 43

36 Tunnel SSH Esempio LH: SSH non bloccato, porta 80 bloccata Problema Google down? No!!! Soluzione: tunnel ssh -L 8080: Mmm... Qualche dubbio? Ora che facciamo? Alessandro Reina Proteggere la rete: tecnologie A.A / 43

37 Tunnel SSH Esempio LH: SSH non bloccato, porta 80 bloccata Problema Google down? No!!! Soluzione: tunnel ssh -L 8080: Mmm... Qualche dubbio? Ora che facciamo? Alessandro Reina Proteggere la rete: tecnologie A.A / 43

38 Proxy SSH Esempio LH: SSH non bloccato, porta 80 chiusa. Soluzione: SOCK circuit level gateway dynamic application-level port forwarding: ssh -D [bind_address:]port 1 socket in ascolto su port in locale oppure su bind address 2 quando si effettua una connessione su port la connessione viene inoltrata sul canale sicuro 3 SOCK viene utilizzato per determinare dove connettersi dalla macchina remota work@lh:~$ ssh user@rh -D 8080 Alessandro Reina Proteggere la rete: tecnologie A.A / 43

39 Esercizio Configurazione H computer della rete a cui fa capo il firewall; nella configurazione di test potrebbe essere un altra macchina virtuale oppure una fisica. FW computer che svolge il ruolo di firewall; macchina (virtuale) Linux su cui dev essere configurato Netfilter. Alessandro Reina Proteggere la rete: tecnologie A.A / 43

40 Esercizio 0x00 Configurare la macchina FW in modo da consentire connessioni SSH solamente se provenienti da H. In particolare, si richiede di utilizzare l infrastruttura di connection tracking di Netfilter in modo da: accettare tutti i pacchetti negli stati ESTABLISHED o RELATED; consentire il transito ai soli SYN relativi a connessioni SSH dall host H. Verificare che le connessioni SSH provenienti da host diversi da H siano rifiutate come previsto. Alessandro Reina Proteggere la rete: tecnologie A.A / 43

41 Esercizio 0x01 Negli ultimi mesi si sono registrati diversi tentativi di brute-forcing su porta SSH. Gli attaccanti solitamente utilizzano script automatici per effettuare un elevato numero di tentativi di login, provando diverse combinazioni di nome utente e password. quale delle estensioni discusse a lezione potrebbe essere utile per ostacolare questo tipo di attacco? implementare in Netfilter la soluzione ideata. Alessandro Reina Proteggere la rete: tecnologie A.A / 43

42 Esercizio 0x02 L obiettivo dell esercizio è scrivere una sorta di replayer di traffico TCP. <IP host FW>:1234 H FW <IP host H>:5678 Utilizzando le funzionalità di SNAT/DNAT di Netfilter, configurare l host FW in modo che tutte le connessioni provenienti da H e dirette verso la porta TCP 1234 siano redirette sull host H stesso, porta Utilizzare netcat per verificare la correttezza della soluzione proposta. Alessandro Reina Proteggere la rete: tecnologie A.A / 43

43 Riferimenti iptables(8) Networking Concepts HOWTO Packet Filtering HOWTO NAT HOWTO Alessandro Reina Proteggere la rete: tecnologie A.A / 43

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Filtraggio del traffico IP in linux

Filtraggio del traffico IP in linux Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette

Dettagli

Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità

Dettagli

Packet Filter in LINUX (iptables)

Packet Filter in LINUX (iptables) Packet Filter in LINUX (iptables) Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi Firewall Può essere un software che protegge il pc da attacchi esterni Host

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

Corso avanzato di Reti e sicurezza informatica

Corso avanzato di Reti e sicurezza informatica Corso avanzato di Reti e sicurezza informatica http://www.glugto.org/ GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 1 DISCLAIMER L'insegnante e l'intera associazione GlugTo non si assumono

Dettagli

PACKET FILTERING IPTABLES

PACKET FILTERING IPTABLES PACKET FILTERING IPTABLES smox@shadow:~# date Sat Nov 29 11:30 smox@shadow:~# whoami Omar LD2k3 Premessa: Le condizioni per l'utilizzo di questo documento sono quelle della licenza standard GNU-GPL, allo

Dettagli

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo) iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta

Dettagli

Iptables. Mauro Piccolo piccolo@di.unito.it

Iptables. Mauro Piccolo piccolo@di.unito.it Iptables Mauro Piccolo piccolo@di.unito.it Iptables Iptables e' utilizzato per compilare, mantenere ed ispezionare le tabelle di instradamento nel kernel di Linux La configurazione di iptables e' molto

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli

Sicurezza dei calcolatori e delle reti

Sicurezza dei calcolatori e delle reti Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Firewall: concetti di base

Firewall: concetti di base : concetti di base Alberto Ferrante OSLab & ALaRI, Facoltà d informatica, USI ferrante@alari.ch 4 giugno 2009 A. Ferrante : concetti di base 1 / 21 Sommario A. Ferrante : concetti di base 2 / 21 A. Ferrante

Dettagli

Netfilter: utilizzo di iptables per

Netfilter: utilizzo di iptables per Netfilter: utilizzo di iptables per intercettare e manipolare i pacchetti di rete Giacomo Strangolino Sincrotrone Trieste http://www.giacomos.it delleceste@gmail.com Sicurezza delle reti informatiche Primi

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Scritto da Administrator Lunedì 01 Settembre 2008 06:29 - Ultimo aggiornamento Sabato 19 Giugno 2010 07:28

Scritto da Administrator Lunedì 01 Settembre 2008 06:29 - Ultimo aggiornamento Sabato 19 Giugno 2010 07:28 Viene proposto uno script, personalizzabile, utilizzabile in un firewall Linux con 3 interfacce: esterna, DMZ e interna. Contiene degli esempi per gestire VPN IpSec e PPTP sia fra il server stesso su gira

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall

Dettagli

Problematiche di Sicurezza in Ambiente Linux

Problematiche di Sicurezza in Ambiente Linux ALESSIA CIRAUDO Problematiche di Sicurezza in Ambiente Linux Progetto Bari-Catania: Buone Prassi Integrative tra Università e Impresa FlashC om Durata: 2 mesi Tutor aziendale: Vincenzo Mosca Collaboratore

Dettagli

Transparent Firewall

Transparent Firewall Transparent Firewall Dallavalle A. Dallavalle F. Sozzi 18 Febbraio 2006 In un sistema operativo Linux con un kernel aggiornato alla versione 2.6.x è possibile realizzare un transparent firewall utilizzando

Dettagli

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella Laboratorio di Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017 Ing. Niccolò Iardella niccolo.iardella@unifi.it 1 Esercitazione 7 Configurazione del firewall 2 Programma

Dettagli

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Il sistema operativo multifunzionale creato da Fulvio Ricciardi www.zeroshell.net lan + dmz + internet ( Autore: massimo.giaimo@sibtonline.net

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Firewall con IpTables

Firewall con IpTables Università degli studi di Milano Progetto d esame per Sistemi di elaborazione dell informazione Firewall con IpTables Marco Marconi Anno Accademico 2009/2010 Sommario Implementare un firewall con iptables

Dettagli

FIREWALL Caratteristiche ed applicazioni

FIREWALL Caratteristiche ed applicazioni D Angelo Marco De Donato Mario Romano Alessandro Sicurezza su Reti A.A. 2004 2005 Docente: Barbara Masucci FIREWALL Caratteristiche ed applicazioni Di cosa parleremo Gli attacchi dalla rete La politica

Dettagli

Firewall. Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy

Firewall. Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy Firewall Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy preparata da: Cataldo Basile (cataldo.basile@polito.it) Andrea Atzeni (shocked@polito.it)

Dettagli

Corso GNU/Linux Avanzato Uso e configurazione di un firewall usando iptables

Corso GNU/Linux Avanzato Uso e configurazione di un firewall usando iptables Corso GNU/Linux Avanzato Uso e configurazione di un firewall usando iptables Marco Papa (marco@netstudent.polito.it) NetStudent Politecnico di Torino 04 Giugno 2009 Marco (NetStudent) Firewalling in GNU/Linux

Dettagli

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XIX: Virtual Private Network a.a. 2015/16 1 cba 2011 15 M.. Creative Commons

Dettagli

Petra Internet Firewall Corso di Formazione

Petra Internet Firewall Corso di Formazione Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter,

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione X: a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INTRANET & EXTRANET Intranet Con questo termine s intende l uso delle tecnologie

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11 1 Mattia Lezione VIII: Sicurezza perimetrale Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi

Dettagli

Ordine delle regole (1)

Ordine delle regole (1) Ordine delle regole (1) Se scrivo: iptables -A INPUT -p icmp -j DROP e poi ping localhost Pensa prima di Cosa succede? provare E se aggiungo: iptables -A INPUT -p icmp -j ACCEPT E ancora: iptables -I INPUT

Dettagli

Sicurezza nelle Reti Prova d esame Laboratorio

Sicurezza nelle Reti Prova d esame Laboratorio Sicurezza nelle Reti Prova d esame Laboratorio 1 Testo d esame Scopo dell esercitazione: simulazione di esame pratico Esercizio 1 Considerando la traccia test1.lpc, il candidato esegua: Lezioni di laboratorio

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Il FIREWALL LINUX Basare la sicurezza della rete su un sistema operativo gratuito

Il FIREWALL LINUX Basare la sicurezza della rete su un sistema operativo gratuito Il FIREWALL LINUX Basare la sicurezza della rete su un sistema operativo gratuito Cosa si intende per sicurezza di rete Accesso a sistemi, servizi e risorse solo da e a persone autorizzate Evitare di essere

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

Lezione Lab 1: Packet Filtering: Netfilter & IPTABLES

Lezione Lab 1: Packet Filtering: Netfilter & IPTABLES Lezione Lab 1: Packet Filtering: Netfilter & IPTABLES Marco Anisetti, Filippo Gaudenzi, Patrizio Tufarolo, Claudio Ardagna Università degli Studi di Milano Insegnamento di Introduzione In questa lezione

Dettagli

Filtraggio del traffico di rete

Filtraggio del traffico di rete Laboratorio di Amministrazione di Sistemi L-A Filtraggio del traffico di rete Si ringraziano sentitamente: Angelo Neri (CINECA) per il materiale sulla classificazione, le architetture ed i principi di

Dettagli

Besnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com

Besnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com Besnate, 24 Ottobre 2009 Oltre il Firewall Autore: Gianluca pipex08@gmail.com Cos'è un firewall i FIREWALL sono i semafori del traffico di rete del nostro PC Stabiliscono le regole per i pacchetti che

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Elementi di Sicurezza e Privatezza. Proteggere la rete: tecnologie Lez. 13

Elementi di Sicurezza e Privatezza. Proteggere la rete: tecnologie Lez. 13 Elementi di Sicurezza e Privatezza Proteggere la rete: tecnologie Lez. 13 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa Un Internet firewall,

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Prof. Mario Cannataro Ing. Giuseppe Pirrò Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della

Dettagli

Indirizzamento privato e NAT

Indirizzamento privato e NAT Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Sicurezza delle reti. Monga. Il livello di trasporto. Problemi di sicurezza intrinseci. Riassunto. Porte. Sicurezza delle reti.

Sicurezza delle reti. Monga. Il livello di trasporto. Problemi di sicurezza intrinseci. Riassunto. Porte. Sicurezza delle reti. 1 Mattia Lezione III: I protocolli di base Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Davide Casale, Politecnico di Torino

Davide Casale, Politecnico di Torino Davide Casale, Politecnico di Torino : una parola, mille pericoli. 29 Novembre 2003 : perché? : cos è? : perché? E la garanzia dei requisiti di: - RISERVATEZZA - INTEGRITA - DISPONIBILITA dei servizi elaborativi

Dettagli

Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzioni dei quesiti sulla seconda parte del corso

Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzioni dei quesiti sulla seconda parte del corso Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Soluzioni dei quesiti sulla seconda parte del corso 1) Si consideri lo schema di rete rappresentato

Dettagli

SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000...

SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000... SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000... 16 Configurazione di Atlas... 23 Server Atlas... 23 Configurazione di

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

IPTABLES. Un Introduzione

IPTABLES. Un Introduzione IPTABLES Un Introduzione NETFILTER (1) netfilter è un framework per il manipolamento dei pacchetti, esterno alla normale interfaccia socket Berkeley. Consta dei seguenti punti: 1. ogni protocollo definisce

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Networking NAT 1 Sommario L indirizzamento privato e pubblico I meccanismi di address

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Guida all impostazione. Eureka Web

Guida all impostazione. Eureka Web Eureka Web Guida all impostazione Maggio 2015 1 IMPOSTAZIONE EUREKA WEB Accedere con un browser all EurekaWeb, per default l indirizzo ip è 192.168.25.101, utente : master password : master. Ad accesso

Dettagli

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11 1 Mattia Lezione IV: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

Access Control List (I parte)

Access Control List (I parte) - Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli

Dettagli

Proteggere la rete I FIREWALL (seconda parte)

Proteggere la rete I FIREWALL (seconda parte) Proteggere la rete I FIREWALL (seconda parte) Index Architetture di rete con Firewall A cosa serve il NAT Cosa sono gli Intrusion Detection System Esistono molte architetture possibili per inserire un

Dettagli

TCP e UDP, firewall e NAT

TCP e UDP, firewall e NAT Università di Verona, Facoltà di Scienze MM.FF.NN. Insegnamento di Reti di Calcolatori TCP e UDP, firewall e NAT Davide Quaglia Scopo di questa esercitazione è: 1) utilizzare Wireshark per studiare il

Dettagli

Il Mondo delle Intranet

Il Mondo delle Intranet Politecnico di Milano Advanced Network Technologies Laboratory Il Mondo delle Intranet Network Address Translation (NAT) Virtual Private Networks (VPN) Reti Private e Intranet EG sottorete IG IG rete IG

Dettagli

Sommario. Introduzione. Creazione di un firewall su GNU/Linux con iptables.

Sommario. Introduzione. Creazione di un firewall su GNU/Linux con iptables. Sommario Firewall con iptables Fabio Trabucchi - Giordano Fracasso 5 Febbraio 2005 Diario delle revisioni Revisione 0.2 7 Febbraio 2005 fabio.trabucchi@studenti.unipr.it giordano.fracasso@studenti.unipr.it

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2C610 Router VPN Questo dispositivo consente la pura teleassistenza: non sono configurabili variabili, allarmi (email, sms), script. Requisiti hardware:

Dettagli

Router(config)# access-list access-list number {permit deny} {test-conditions}

Router(config)# access-list access-list number {permit deny} {test-conditions} 1. Definire la ACL con il seguente comando: Router(config)# access-list access-list number {permit deny} {test-conditions} Dalla versione 11.2 del Cisco IOS si può utilizzare un nome al posto del numero

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

MC-link Lan+ Connessione e configurazione del router PRESTIGE 100

MC-link Lan+ Connessione e configurazione del router PRESTIGE 100 MC-link Lan+ Connessione e configurazione del router PRESTIGE 100 Per la connessione del router PRESTIGE 100 ad un singolo computer è sufficiente rispettare il seguente schema: La connessione tra cavo

Dettagli

Gestione delle Reti di Telecomunicazioni

Gestione delle Reti di Telecomunicazioni Università di Firenze Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Virtual Private Networks Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Organizzazione della rete

Organizzazione della rete Network Security Elements of Network Security Protocols Organizzazione della rete Il firewall La zona demilitarizzata (DMZ) System security Organizzazione della rete La principale difesa contro gli attacchi

Dettagli